Комментарии 15
Печально, что вы не рассмотрели ЭМ помехи от сварки и индукционных печей.
Мы не стали рассматривать эти помехи, т.к. они возникают на частотах до 1 ГГц
Гораздо более жаль, что security through obscurity — это у них плюс. Я думал, такая дичь осталась в прошлом.
Благодаря закрытой технологии беспроводной канал на основе Trusted Wireless 2.0 защищен гораздо лучше против возможных атак по сравнению с открытыми протоколами.
Еще в промышленности "актуально" 868МГц.
И еще кучу вещей на бумажнлм уровне (ГКРЧ, да можно брать "готовое" на 2.4ГГц ЭИИМ до 100мВт, но есть такие конторы, кто ЭИИМ закладывает 500мВт рм+антенна 8дБ и особо ни кто не..., а должны).
Показалось сначало странным, что не увидел поп.решений "zigbee" и пд, пока ссылку на сайт не увидел.
Помимо ПЛК и релюшек за беспроводку значит взялись, и давно?
С 868 МГц сложнее. У нас есть те же устройства, работающие на Trusted Wireless 2.0 на этой частоте и они значительно выигрывают по дальности передачи данных (прибавка получится в два с лишним раза). Но в РФ на этой частоте более серьезные требования по ограничению мощности выходного сигнала. А с учетом этого ограничения устройства на 868 МГц пробивают те же 5 км максимум, но за более высокую цену…
Ограничения мы соблюдаем строго.
Что касается беспроводки — занимаемся ей довольно давно и имеем довольно широкий номенклатурный ряд — Trusted Wireless 2.0, WiFi, Bluetooth, WirelessHART, 3G/4G.
Ограничения мы соблюдаем строго.
Что касается беспроводки — занимаемся ей довольно давно и имеем довольно широкий номенклатурный ряд — Trusted Wireless 2.0, WiFi, Bluetooth, WirelessHART, 3G/4G.
C почином! Надеюсь на дальнейшее продолжение статей про пром.автоматику. Единственное пожелание сделать их более «живыми», а то скорее похоже на выдержку их википедии. И сравнительных таблиц с плюсами и минусами не хватает.
P.S.
Не подскажите, как достучаться до представителей компании, чтобы предоставили доступ к порталу? В ноябре 2018 вел переписку с питерским офисом, но безрезультатно, а потом и вовсе перестали отвечать…
О, да. Обожаю, когда представители компании приходят куда-нибудь, и фигачат сравнение своей технологии с соседними. Причем, совершенно случайно выбирают не все, а только некоторые технологии, те, которые лучше подчеркивают достоинства их технологии. Метод страшной подружки
Давайте по пунктам.
1)Писать про промышленные сети, но не упомянуть ни LoRa(WAN), ни SigFox, ни Стриж, ни NB-IoT/LTE-M, ни ZigBee, ни Z-wave, ни 6LoWPAN. И фиг даже с какой-нибудь экзотикой, типа Weightless(хотя вот SigFox для нас тоже экзотика, а LTE-M пока еще в проекте), но не упомянуть остальные, которые вполне представлены на рынке… Хорошо хоть Wireless HART из семейства 802.15.4 указали.
2)Заявлять «мы не расскажем вам про протокол, поэтому он безопаснее» — адское дно. Вот стриж тоже никому не рассказывал про свой протокол, а потом в попытках продвинуть свой стандарт в качестве национального все-таки выложил некоторые подробности. И там такой наколенный ад, что прям хорошо. Вплоть до отсутствия шифрования. Интересно, у вас так же?
К тому же, внутри wifi обычно ходит что-то, защищенное нормальным шифрованием. Толку-то подобрать пароль, если внутри нормальный SSL?
3)Ну и просто то ли фактические ошибки, то ли плохой перевод. Например, вот этот абзац:
«Смешались в кучу, кони, люди». Роуминг — это не сеть, а процесс обслуживания устройства чужой точкой. И занимательно, что в качестве примера выбран именно WiFi, в котором нормального роуминга нет, а не какая-нибудь сеть, где он есть(а, постойте, вы их не включили в список вообще). Нормальный роуминг есть в LoRaWAN, в сотовых сетях(и в NB-IoT/LTE-M соответственно), с некоторой натяжкой можно сказать, что роуминг есть в mesh-сетях: zigbee, z-wave, 6lp. А в WiFi нет ни управления подключением со стороны БС, ни нормального бесшовного переключения. Да, там появились k,r,v, но проблемы они полностью не решают, да еще и не распространены толком.
Давайте по пунктам.
1)Писать про промышленные сети, но не упомянуть ни LoRa(WAN), ни SigFox, ни Стриж, ни NB-IoT/LTE-M, ни ZigBee, ни Z-wave, ни 6LoWPAN. И фиг даже с какой-нибудь экзотикой, типа Weightless(хотя вот SigFox для нас тоже экзотика, а LTE-M пока еще в проекте), но не упомянуть остальные, которые вполне представлены на рынке… Хорошо хоть Wireless HART из семейства 802.15.4 указали.
2)Заявлять «мы не расскажем вам про протокол, поэтому он безопаснее» — адское дно. Вот стриж тоже никому не рассказывал про свой протокол, а потом в попытках продвинуть свой стандарт в качестве национального все-таки выложил некоторые подробности. И там такой наколенный ад, что прям хорошо. Вплоть до отсутствия шифрования. Интересно, у вас так же?
К тому же, внутри wifi обычно ходит что-то, защищенное нормальным шифрованием. Толку-то подобрать пароль, если внутри нормальный SSL?
3)Ну и просто то ли фактические ошибки, то ли плохой перевод. Например, вот этот абзац:
А еще WiFi позволяет организовать так называемый роаминг. Роамингом называется сеть, когда устанавливается несколько точек доступа с одинаковыми SSID, и клиент может перемещаться от одной точки доступа к другой (должно быть обеспечено должное покрытие WiFi), оставаясь при этом в одной беспроводной сети.
«Смешались в кучу, кони, люди». Роуминг — это не сеть, а процесс обслуживания устройства чужой точкой. И занимательно, что в качестве примера выбран именно WiFi, в котором нормального роуминга нет, а не какая-нибудь сеть, где он есть(а, постойте, вы их не включили в список вообще). Нормальный роуминг есть в LoRaWAN, в сотовых сетях(и в NB-IoT/LTE-M соответственно), с некоторой натяжкой можно сказать, что роуминг есть в mesh-сетях: zigbee, z-wave, 6lp. А в WiFi нет ни управления подключением со стороны БС, ни нормального бесшовного переключения. Да, там появились k,r,v, но проблемы они полностью не решают, да еще и не распространены толком.
Спасибо за Ваш комментарий и время, которое Вы уделили разбору данной статьи. Всегда интересно узнать мнение со стороны, особенно если оно аргументированное и подробно расписано.
Что касается безопасности протокола, то она основана не только на «закрытости». Мы используем шифрование на AES-128 и собственную аутентификацию.
Что касается безопасности протокола, то она основана не только на «закрытости». Мы используем шифрование на AES-128 и собственную аутентификацию.
НЛО прилетело и опубликовало эту надпись здесь
Промышленные беспроводные сети: какую выбрать?
Совет: по возможности никакую. В промышленности в большинстве случаев плохой шнурок лучше хорошей беспроводки.
Совет: по возможности никакую. В промышленности в большинстве случаев плохой шнурок лучше хорошей беспроводки.
WiFi, при скорости передачи данных по беспроводной сети 54 Мбит/с, позволяет передавать данные на расстояния до 1 км, при использовании мощной узконаправленной антенны. Если понизить скорость до 6 Мбит/с, то можно добиться расстояния передачи данных 1 км до 2 км.
Простите, а откуда информация?
Вот тут пример реального «аудита» где на 4КМ, из рабочей wi-fi сети получают доступ.
youtu.be/II_YpaQVKyY?t=688
И это до применения настроек на отправляющей стороне. По факту, при использовании спец. антенн и передатчиков, можно разогнать за пределы 10КМ.
Большое спасибо за Ваш комментарий!
Подобные расстояния достижимы, но нужны точки доступа с высокой излучаемой мощностью (в приведенном Вами видео используется оборудование с мощностью 35 дБм). В нашей же статье предполагается, что излучаемая мощность не превышает разрешенные в РФ 20 дБм. В этом случае, направленная антенна с усилинием 17 дБи позволит обеспечить как раз расстояние в 1 км.
Подобные расстояния достижимы, но нужны точки доступа с высокой излучаемой мощностью (в приведенном Вами видео используется оборудование с мощностью 35 дБм). В нашей же статье предполагается, что излучаемая мощность не превышает разрешенные в РФ 20 дБм. В этом случае, направленная антенна с усилинием 17 дБи позволит обеспечить как раз расстояние в 1 км.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Промышленные беспроводные сети: какую выбрать?